تا %60 تخفیف خرید برای 4 نفر با صدور مدرک فقط تا
00 00 00

جزیره هک و امنیت اطلاعات | صفحه 2 | توسینسو

دوره آموزشی چالش های تست نفوذ   در این قسمت از دوره آموزشی چالش های تست تفوذ ، با چالش نهم و چالش دهم ، قراره که به نصفِ مسیر این دوره آموزشی برسیم و اطلاعات خودمون رو در زمینه هک و امنیت اطلاعات بالا ببریم . تازه صبر کنید تا به چالش بیستم که رسیدیم می فهمیم که این دوره چقدر برای ادام...

دوره آموزشی چالش های تست نفوذ   در این قسمت از دوره آموزشی چالش های تست نفوذ ، با چالش پنجم و چالش ششم و چالش هفتم و چالش هشتم در کنار هم دیگه هستیم . معمولا در مواجه شدن با تارگت های مختلف یک هکر متوجه این می شود که همه تارگت ها نقطه ضعف یا حفره امنیتی یکسانی ندارند . بلکه در مواجه شدن با...

دوره آموزشی چالش های تست نفوذ توضیحات دوره دوره آموزشی چالش های تست نفوذ (بخش یکم) شامل بیست | 20 چالش ، که دارای پر از نکاتی است که در تست نفوذ های واقعی هر کدام از این چالش ها و نکات ها در جای خود معنی پیدا می کند و به کار می آید . چرا که با دیدن این چالش ها ، و به دست آوردن نکات ها ، خیلی راحت مت...

در قسمت پانزدهم از دوره آموزشی هک و تست نفوذ به وب سایتها و نرم افزارهای تحت وب خواهیم آموخت که چگونه یوزر نیم و پسورد دیتا بیس را به دست بیاوریم و همچنین به صورت عملی و Manually بر روی یک وب سایت خارجی (که آسیب پذیری SQL Injection در آن وجود دارد) این مورد را پیاده سازی خواهیم نمود.

در قسمت چهاردهم از دوره آموزشی هک و تست نفوذ به وب سایتها و نرم افزارهای تحت وب خواهیم آموخت که اگر در وب اپلیکیشن و وب سایت ها آسیب پذیری SQL Injection وجود داشت چگونه در لاگین فرم با یوزر admin و یا یوزر غیر از admin و یا با یک یوزر مشخص لاگین کنیم و دسترسی هایی که برای آن فرد تحت آن وب سایت وجود ...

در قسمت سیزدهم از دوره آموزشی هک و تست نفوذ به وب سایتها و نرم افزارهای تحت وب در خصوص دستورات کاربردی در SQL صحبت میکنیم و با محیط وارد کردن دستورات SQL آشنا میشیم و اینکه چطور میتونیم متوجه بشیم که یک وب سایت آسیب پذیری SQL Injection داره یا نه.

در قسمت دوازدهم از دوره آموزشی هک و تست نفوذ به وب سایتها و نرم افزارهای تحت وب در خصوص اینکه دیتابیس چی هست و با جداول و سطر و ستون در دیتا بیس ها آشنا میشیم و اینکه Query ها از چه طریقی از سمت App ها به سمت DB ارسال میشه و همچنین در خصوص آسیب پذیری SQL Injection صحبت خواهیم کرد که چطور یک هکر با چ...

در آخرین قسمت از آموزش جامع ابزار Burp Suite مثالی دیگر از آزمایشگاهای موجود در وبسایت رسمی PortSwigger یعنی مبحث Authentication رو با هم انجام خواهیم داد و نکات پایانی در رابطه با این ابزار و دوره رو خدمت شما دوستان عزیز ارائه خواهیم کرد.  

در ادامه دوره جامع ابزار Burp Suite و قسمت دوازدهم قصد داریم تا یک چندین مثال عملی از نوع آسیب پذیری Sql Injection رو باهم انجام بدیم و با نحوه کار برنامه سوییت در استفاده از این آسیب پذیری جهت تست نفوذ وب آشنا بشیم.    

 در این قسمت در مورد سرویس TFTP که UDP Base می باشد صحبت خواهیم کرد و نحوه راه انداری tftp را به صورت کامل به همراه انجام تست برای شما ارائه خواهیم داد.

 در این قسمت در مورد مفهوم Defense in Depth  یا DID صحبت خواهیم کرد . DID یک معماری لایه به لایه امنیتی می باشد که باعث جلوگیری مستقیم دسترسی هکر ها به دیتا های مهم و محرمانه بر روی سرور ها و سرویس ها می شود. با رسم شکلی به صورت کلی این مفهوم را برای شما توضیح خواهیم داد.

در این قسمت در مورد مفهوم Indicator of compromise یا همون IOC ها صحبت می کنیم . IOC ها نقش بزرگی در شناسایی حملات و تهدیدات سایبری دارند . و در این قسمت بیان می شود که باید به این IOC ها توجه کافی داشته باشیم  . همچنین در مورد روش ها و تکنیک هایی که امروزه هکر ها از آنها استفاده می کنند اشاره م...

در این قسمت در مورد یکی از جدیدترین مفاهیم امنیتی با نام Cyber Kill chain آشنا خواهیم شد . این مفهوم در حقیقت خیلی شبیه به مفهوم اجرای چرخه هکینگ می باشد ولی در این روش بدافزار ها نقش بزرگی را ایفا می کنند . به این صورت که دسترسی گرفتن به سیستم ها از طریق ایجاد و بارگزاری malware ها صورت میگیرد.

 در این قسمت با انواع Attack ها شامل : Passive attack , Active attack , Close in attacks , Insider attacks, Distribution attack آشنا خواهیم شد و مثال هایی را برای ما ارائه خواهیم داد.

در قسمت یازدهم و ادامه آموزش جامع Burp Suite قصد داریم تا یک مثال عملی در رابطه با آسیب پذیری پیمایش دایرکتوری یا Directory Traversal انجام بدیم و ببینیم چطور می تونیم از آسیب پذیری که درون پارامتر های File Name وجود داره استفاده کنیم.        

در ادامه آموزش جامع ابزار Burp Suite و قسمت دهم می رسیم به بخش Extender که به کمک این بخش می تونید افزونه ها و قابلیت های اضافه تر و جدیدتری رو نصب و به برنامه برپ سوییت اضافه کنید و این ابزار رو با تجهیز و امکانات بیشتری در رابطه با تست نفوذ های خودتون در وب استفاده کنید.      

در قسمت یازدهم از دوره آموزشی هک و تست نفوذ به وب سایتها و نرم افزارهای تحت وب خواهیم آموخت که از چه طریقی میتوان دسترسی به فایل های حیاتی بر روی وب سایت ها داشت و با چه ابزاری میتوان سیاست های سایت را در خصوص عدم دسترسی به این فایل ها را دور زد. و همچنین قادر خواهید بود اگر چنانچه سایت تارگت پشت WA...

در قسمت دهم از دوره آموزشی هک و تست نفوذ به وب سایتها و نرم افزارهای تحت وب خواهیم آموخت که از چه طریقی میتوان آرشیو سایت های مختلف رو بررسی کرد و تکنولوژی های گذشته وب سایت را به نسبت حال بررسی نمود و همچنین خواهیم آموخت که از چه طریق و ابزاری یک نقشه راه از  فایل ها و فولدرها و مسیر قرار گیری...

در قسمت سوم از دوره آموزشی هک و تست نفوذ به وب سایتها و نرم افزارهای تحت وب یاد میگیریم چطور میتونم توی تست نفوذ وب زمانی که به عنوان یک متخصص تست نفوذ هستیم ترافیک وب رو آنالیز کنیم ترافیکی که از سمت Browser  به سمت وب سرور میره رو و اینکه ترافیک چه نقطه ضعف هایی داره و بتونیم اون ترافیک رو دس...

در قسمت نهم از دوره آموزشی هک و تست نفوذ به وب سایتها و نرم افزارهای تحت وب به بررسی پروژکت OWASP میپردازیم و چه قابلیت هایی این پروژکت به ما میده و اینکه آخرین آسیب پذیری هایی که مربوط به وب هست داخل کدام سایت قرار داره و آخرین روش هایی که برای By Pass  کردن فیلترینگ ها هست رو از کجا باید پیدا...

در قسمت هشتم از دوره آموزشی هک و تست نفوذ به وب سایتها و نرم افزارهای تحت وب به بررسی HTTP Status Code ها و آنالیز ترافیک ها بر اساس Status Code ها می پردازیم ، http فرآیندهای کاری خودش را از طریق یک سری Status Code انجام میده کدهایی هستند که وضعیت پروتکل http رو مشخص می کند در ادامه آشنایی پید...

در قسمت هفتم از دوره آموزشی هک و تست نفوذ به وب سایتها و نرم افزارهای تحت وب به بررسی مفهوم      Same Origin Policy می پردازیم ، که یک Origin  مشخص میکنه محدوده کاری من کجاست یعنی چی یعنی اگه قرار من وصل بشم به سایت ثمین رای و لاگین بکنم توی سایت  قرار نیست به Reso...

در قسمت ششم از دوره آموزشی هک و تست نفوذ به وب سایتها و نرم افزارهای تحت وب به بررسی HTML Encoding میپردازیم که چطور میشه با Encoding  ها پالیسی یک وب سایت رو دور زد و اینکه از طریق  URL Encoding  و تغییر در URL چطور میشه به اطلاعات مهم در مورد سایت تارگت دسترسی پیدا کنیم.

در قسمت پنجم از دوره آموزشی هک و تست نفوذ به وب سایتها و نرم افزارهای تحت وب می آموزیم که چطور با Intercept کردن در Burp Suite میتونیم ترافیک ها رو آنالیز کنیم و اینکه با VULNWEB آشنا میشیم.در خصوص Character Set ها صحبت میکنیم که مجموعه ای از کارکتر ها هستند که تگ های من رو شناسایی میکنن و به سرور م...

در قسمت چهارم از دوره آموزشی هک و تست نفوذ به وب سایتها و نرم افزارهای تحت وب قراره یاد بگیریم با نحوه نصب و کاربری Burp Suite آشنا بشیم و اینکه چطور میتونم درخواست هایی که به سمت سرور میفرستم رو تغییر بدم و اینکه چطور Certificate مربوط به Burp رو روی Browser سیستم عامل نصب کنم برای اینکه بتونم Inte...

در قسمت دوم از دوره آموزشی هک و تست نفوذ به وب سایتها و نرم افزارهای تحت وب و به عنوان یک متخصص تست نفوذ نیاز به یک سری ابزار داریم که با این ابزار برای تست نفوذ خودمون باید استفاده بکنیم این ابزارها به من کمک می‌کنند تا من تست نفوذ رو به درستی انجام بدم و اینکه برای حملات از آنها استفاده کنم ی...

در قسمت اول از دوره آموزشی هک و تست نفوذ به وب سایتها و نرم افزارهای تحت وب اولین چیزی که به عنوان متخصص تست نفوذ باید یاد بگیرم ساختار پروتکل http هست تا الان http  رو  پروتکلی میدونستیم که میتونیم باهاش به صفحات وب دسترسی داشته باشیم  ولی از اینجا به بعد باید کمی ریزتر روی این ...

در ادامه و قسمت هشتم دوره جامع ابزار برپ سوییت می رسیم به بخش Intruder که توضیحات لازم در رابطه با این بخش رو خدمت شما عزیزان ارائه خواهیم داد و مثال های عملی در رابطه با این بخش رو با هم کار خواهیم داد. به طور کلی کاربرد این ماژول در رابطه با تست پارامتر های های وبسایت ها می باشد.  

در قسمت نهم دوره جامع ابزار برپ سوییت قصد داریم تا یکی دیگر از بخش مهم و پرکاربرد این برنامه به اسم Sequencer رو  باهم مرور کنیم و  با نحوه کار کردن این ماژول هم آشنا بشیم.کاربرد کلی این بخش مربوط به آنالیز پارامتر هایی که بصورت رندوم تعریف می شوند, هست.  

در ادامه آموزش جامع ابزار برپ سوییت و قسمت هفتم می رسیم به دو تا از بخش های کاربردی و مورد استفاده در این ابزار به نام های Decoder و Comparer که وظایف این ماژول ها رو خدمت شما عزیزان توضیح خواهیم داد و  نحوه کار با این بخش ها رو آموزش خواهیم داد.

در قسمت ششم و ادامه این دوره جامع به یکی دیگر از بخش های اسکن موجود در این ابزار قدرتمند می پردازیم و نحوه کار و آنالیز وبسایت ها رو با استفاده از بخش New Live Task رو خدمت شما دوستان عزیز توضیح خواهیم داد.  

در ادامه و قسمت پنجم این دوره می رسیم به یکی از بخش های جذاب ابزار Burp Suite بنام بخش Scan که در این بخش امکانات و قابلیت های بسیار خوبی برای یک اسکن دقیق و برنامه ریزی شده رو میتونیم روی تارگت پیاده سازی کنیم.  

در قسمت چهارم و ادامه دوره آموزشی برپ سوییت یکی از ماژول های مهم و کاربردی یعنی ماژول Repeater  رو خدمت شما عزیزان معرفی خواهیم کرد و نحوه کار با این ماژول رو توضیح خواهیم داد.  

در قسمت سوم و ادامه دوره آموزشی Burp Suite به بخش Http History می پردازیم که یکی زیر مجموعه های Proxy هست. همچنین با بخش Action و Repeater آشنا خواهیم شد و در رابطه با قسمت های مختلف بخش Http History توضیحات لازم رو خدمت شما همراهان عزیزان ارائه خواهیم کرد.  

در قسمت دوم از دوره جامع برپ سوییت (Burp Suite) به نحوه نصب این ابزار می پردازیم و تفاوت نسخه های گوناگون این برنامه رو خدمت شما عزیزان توضیح خواهیم داد. و در ادامه با نصب افزونه و تنظیمات مورد نیاز جهت کانفیگ برنامه و همچنین با قسمت اول این ابزار یعنی Proxy آشنا خواهیم شد.  

با سلام خدمت تمامی دوستان توسینسویی مهران کیاء هستم و با آموزش جامع Burp Suite در خدمتتونم. در دوره آموزش Burp Suite (برپ سوییت) برای تست نفوذ حرفه ای وب سایت از مقدماتی تا پیشرفته به صورت عملی و در قالب انجام و شبیه سازی Attack های مختلف، نرم افزار برپ سوییت را با هم یاد میگیریم! اتوماسیون اقدامات،...

اکثر کسانی که کلمه ShellCode را می‌شنوند فکر میکنند ارتباطی با Shell Scripting دارد و وقتی که در جواب این موضوع نه میشوند میگویند پس چرا؟ پس ShellCode به چه معناست؟ اصطلاح ShellCode از لحاظ تاریخی برای توصیف سازی کد های مخربی است که در Exploit های ایجاد شده برای نرم افزارهای متنوع به منظور...

آنچه در قسمت 12 از دوره آموزشی SANS 580 یادمیگیریم: در این بخش از دوره آموزشیمان میپردازیم به نحوه گرفتن دسترسی از سمت WebCam سیستم هدفمان

در این قسمت در مورد none interactive ftp در ویندوز صحبت خواهیم کرد و روشی را برای شما در خصوص upload کردن فایل ها در ویندوز می گوییم که مشکل none interactive را به صورت کامل برطرف می کند و authentication  با استفاده از یک فایل انجام خواهد شد .

در این قسمت با کدی به زبان VBscript آشنا خواهیم شد که با استفاده از آن می توانیم از روی یک وب سرور فایل دانلود نماییم . همچنین با کد powershell در این زمینه آشنا خواهیم شد و ویژگی ای از powershell را برای شما ارائه می دهیم که بدون دانلود کردن فایل می توان به صورت Remote آن را بر روی سیستم قربانی اجر...

تو این پست قصد داریم تا در رابطه با Bad Usb ها صحبت کنیم و نحوه استفاده از این ابزار رو بهتون معرفی کنیم. اول از همه باید بگم که بد یو اس بی ها همون فلش های معمولی هستند که تغییراتی در فایلهای پیکربندی آنها توسط نفوذگر صورت می گیره، و قصد اجرا کدهای مخرب رو در سیستم عامل هدف داره ! شاید براتون سوال ...

در این قسمت در مورد تکنیک file upload شامل نصب و راه اندازی FTP server بر روی kali linux صحبت خواهیم کرد . در مورد none interactive shell و کمبود هایی که این نوع shell دارد صحبت خواهیم کرد و در نهایت با کد پایتونی آشنا خواهیم شد که none interactive shell را به interactive shell تبدیل می نماید .

در این قسمت در مورد آماده سازی و تغییر Exploit های مربوط Web صحبت خواهیم کرد و به عنوان مثال Exploit یک CMS آسیب پذیر را برای شما تشریح خواهیم کرد و در مورد قسمت هایی که باید در این Exploit تغییر دهیم صحبت خواهیم کرد.

تبریک عرض میکنم خدمت دوستان و همراهانی که در این دوره با ما بودند و تسلط های کافی خود را بر روی این دوره پیدا کردند. بخش پایانی دوره FWK میباشد و قرار است یک جمع بندی کلی بر روی دوره داشته باشیم و ببینیم تا به این جای کار چه چیزی را فرا گرفتیم و پس از آن سخنان پایانی را عنوان کنیم و دوره را به پایان...

 در این قسمت با ابزاری برای کامپایل کردن Exploit هایی که با زبان C نوشته شده اند آشنا خواهیم شد . در مورد این صحبت می کنیم که در صورت دانلود یک Exploit باید ابتدا چه بررسی هایی را در خصوص ip , port , return address , shellcode و بقیه موارد را انجام دهید تا بتوانیم آسیب پذیری را به صورت کامل Exp...

 در این قسمت به صورت ابتدایی در مورد msfconsole صحبت خواهیم کرد . توضیحات مختصری در این مورد را برای شما ارائه خواهیم داد.و مقدمات لازم در خصوص سفارشی کردن exploit ها را توضیح خواهیم داد.

 در این قسمت با فریم ورکی با نام Beef آشنا خواهیم شد که برای Exploit کردن مرورگر ها استفاده می شود. در مورد نصب کردن ، استفاده کامل از این ابزار توصیحاتی کاملی را به همراه تست بر روی مرورگر Firefox برای شما اراده خواهیم داد.

 در این قسمت با ابزار SearchSploit برای شناسایی Exploit ها به صورت آفلاین و با استفاده از دیتا بیس ExploitDB آشنا خواهیم شد . همچنین با Script های nmap ای که امکان شناسایی آسیب پذیری هایی که دارای Exploit هستند  آشنا خواهیم شد و توضیحات کاملی را در این مورد برای شما ارائه خواهیم داد.

 در این قسمت در مورد وب سایت ها صحبت می کنیم که می توانیم Exploit های مختلف به زبان های مختلف را دانلود نموده و اطلاعاتی در مورد انها پیدا نمایید . همچنین در مورد پیدا کردن Exploit ها به روش google hacking نیر هم صحبت خواهیم کرد.

در این قسمت در مورد تکنیک OLE در فایل های Word صحبت می کنیم به این صورت که با این روش امکان تزریق یک bat فایل در داخل فایل word به عنوان Object امکان پذیر می باشد . در این روش bat فایل آلوده ای را ایجاد کرده و به این روش در داخل فایل word قرار داده و دسترسی به سیستم کلاینت را برقرار می کنیم.